cloudflare

“Know your infrastracture” is one of the main principles of security teams. But having continuous knowledge and understanding infrastructure weaknesses is especially important for the DevSecOps process.

“了解您的基础设施”是安全团队的主要原则之一。 但是,拥有持续的知识并了解基础架构的弱点对于DevSecOps流程尤其重要。

Also, it is important to get results the right way as quickly as possible. Cloudflare’s Flan tool is the greatest open-source solution for this issue that I’ve ever seen.

同样,重要的是尽快以正确的方式获得结果。 Cloudflare的Flan工具是我见过的最大的开源解决方案。

It helps to perform a scan and sends results immediately to GCS Bucket or AWS S3 Bucket.

它有助于执行扫描并将结果立即发送到GCS Bucket或AWS S3 Bucket。

But after using it several times, I discovered a little issue: It saves the report in the *.tex and *.xml formats. Those are not convenient for me. So in this article, you will read about the basic usage of Cloudflare’s Flan tool and how to make some changes to enable reporting in the *.html format.

但是在使用几次之后,我发现了一个小问题:它将报告保存为* .tex和* .xml格式。 这些对我来说不方便。 因此,在本文中,您将了解Cloudflare Flan工具的基本用法,以及如何进行一些更改以启用* .html格式的报告。

Cloudflare Flan的基本用法以执行漏洞扫描 (Basic Cloudflare Flan Usage to Perform Vulnerability Scan)

Clone the cloudflare/flan repository on GitHub:

在GitHub上克隆cloudflare / flan存储库:

$ git clone https://github.com/cloudflare/flan.git

Go to the downloaded directory:

进入下载目录:

$ cd flan

Edit the shared/ips.txt file and put your target IP addresses there:

编辑shared/ips.txt文件,并将目标IP地址放在此处:

$ nano shared/ips.txt

Save the file and run commands to start scanning:

保存文件并运行命令以开始扫描:

$ make build && make start

You will see the Nmap output during the scanning process:

您将在扫描过程中看到Nmap输出:

Also, the *.tex report will be saved in the shared/reports directory and the xml output will be saved in the shared/xml_files directory.

同样,*。tex报告将保存在shared/reports目录中,而xml输出将保存在shared/xml_files目录中。

You can read more about pushing scan results to a cloud in the official Readme.

您可以在官方自述文件中了解有关将扫描结果推送到云端的更多信息。

将Cloudflare Flan Nmap输出保存为HTML (Saving Cloudflare Flan Nmap Output to HTML)

After a quick search, I decided to use the HTML report how it is described on the official Nmap site.

快速搜索后,我决定使用HTML报告在Nmap官方网站上的描述方式 。

First of all, we need to add the xsltproc executable into the image of Cloudflare Flan. To perform it, we should install package libxslt (as Cloudflare Flan uses Alpine Linux for the image). Open the Dockerfile of the repository and change the second line as shown here (add libxslt to the end of the line):

首先,我们需要将xsltproc可执行文件添加到Cloudflare Flan的映像中。 要执行它,我们应该安装软件包libxslt (因为Cloudflare Flan使用Alpine Linux作为映像)。 打开存储库的Dockerfile并更改第二行,如下所示(将libxslt添加到该行的末尾):

RUN apk add --no-cache nmap nmap-scripts git libxslt

The next step is to modify the run.sh script to perform the conversion of the xml report to an HTML report. Open run.sh for editing, find the working loop, and modify it how as shown below:

下一步是修改run.sh脚本,以执行xml报告到HTML报告的转换。 打开run.sh进行编辑,找到工作循环,然后对其进行修改,如下所示:

while IFS= read -r linedo current_time=$(date “+%Y.%m.%d-%H.%M.%S”) filename=$(get_filename $line)”.xml” # Added for html generation htmlreport=$(get_filename $line)”.html” # ^^^^^^^^^^^^^^^^^^^^^^^^^ nmap -sV -oX $root_dir$xml_dir/$filename -oN - -v1 $@ --script=vulners/vulners.nse $line upload $xml_dir/$filename # Added for html generation xsltproc $root_dir$xml_dir/$filename -o $root_dir$xml_dir/$htmlreport # ^^^^^^^^^^^^^^^^^^^^^^^^^done < /shared/ips.txt

Run the commands again:

再次运行命令:

$ make build && make start

After the command execution, we will find the HTML report in the directory shared/xml_files/YOUR_SCAN_TIME:

执行完命令后,我们将在目录shared/xml_files/YOUR_SCAN_TIME找到HTML报告:

Cloudflare果馅饼的其他调优 (Additional Tuning of Cloudflare Flan)

By default, Nmap scans only 1,000 well-known ports. But for your infrastructure, it may be useful to perform the vulnerability scanning of some non-standard ports. In this case, you should find in the file the run.sh command that runs Nmap and modify it according to your expectations:

默认情况下,Nmap仅扫描1,000个知名端口。 但是对于您的基础结构,对某些非标准端口执行漏洞扫描可能会很有用。 在这种情况下,您应该在文件中找到运行Nmap的run.sh命令并根据您的期望对其进行修改:

nmap -sV -oX $root_dir$xml_dir/$filename -oN --v1 $@ --script=vulners/vulners.nse $line

翻译自: https://medium.com/better-programming/continuous-vulnerability-scanning-with-cloudflare-flan-be924601cca8

cloudflare


http://www.taodudu.cc/news/show-2785048.html

相关文章:

  • 2018年度亚太区最佳机场贵宾室公布
  • 乐视手机恢复出厂设置后卡账户登录页面,刷入miui系统后妥妥的开发手机
  • 乐视2救砖教程
  • android是乐视手机刷机,乐视 X620(乐2 全网通)刷机教程,简单刷机
  • 乐视X625手机刷机(全三个版本)官方包附刷机教程OEM解锁
  • android是乐视手机刷机,乐视MAX(乐视 X900+)一键刷机教程,轻松刷机
  • 乐视pro3精英版乐视X722线刷兼救砖_纯净刷机包_教程
  • 乐pro3 android8.0,乐视Pro3 安卓7.1.2 魅族Flyme6刷机包 最新6.8.3.20R紫火版 于20180510更新...
  • 乐视超级电视刷鸿蒙,乐视超3X55刷精简+root系统记录
  • 乐2 体验包 Android 7,乐视2/Pro Flyme6.7.5.19R体验版
  • 乐max2魔趣android7.0,乐视Max2 魔趣OS 安卓10 MagiskV21版 完美ROOT 纯净完美 原生极简 纯净推荐...
  • 乐视2 pro2 IMAX手机root权限 刷rece 解锁 刷系统等
  • 魅族 刷机android 6.0,乐视X900+安卓6.0 魅族Flyme6刷机包 最新6.7.12.29R付费纯净版
  • max2 android9.0,乐视Max2 lineage16 安卓9.0 极致省电 纯净原生 完美root Xposed 经典版
  • 乐视2 usb计算机连接,乐视 LetvX620 开启USB调试模式
  • 魅族Android7.0刷机包,乐视X900+安卓7.1.2 魅族Flyme6刷机包 最新6.8.3.17R版 紫火20180510更新...
  • 魅族 刷机android 6.0,乐视X800+安卓6.0.1 魅族Flyme6刷机包 最新6.7.12.29R版 紫火20180510更新...
  • 乐视x820android最新版本,乐视 Max2 Android 10更新教程
  • 乐视2能刷原生android,乐视2高通版(S2) 魔趣OS 安卓9 MagiskV21版 完美ROOT 纯净完美 原生极简 纯净推荐...
  • 乐2的android版本,乐视2高通|MIUI10|安卓6.0|最终完美版|极速_最新最全的乐2高通版ROM刷机包下载、刷机...
  • LE MAX2 X820刷机记
  • 乐视x820android最新版本,乐视MAX2|MIUI10|安卓8.1|最终完美版极速流_最新最全的乐Max2ROM刷机包下载、刷机教程...
  • 乐视x820android最新版本,乐视MAX2|MIUI10|安卓8.1|最终完美版|极速_最新最全的乐Max2ROM刷机包下载、刷机教程_...
  • max2 android9.0,乐视max2 安卓9.0刷机包
  • 乐视2(X620)刷机日记
  • 乐视X520(乐2 全网通)一键刷机教程
  • 2020.10.27【GWAS】丨使用vcftools绘制pi(θπ) 选择消除分析图
  • 基因互作网络分析图
  • origin做相关性分析图_相关性分析的可视化_相关系数图的绘制过程
  • 边做边爱(1)——mapbox做分析图

cloudflare_如何使用Cloudflare Flan进行连续漏洞扫描相关推荐

  1. Flan Scan:Cloudflare开源轻量级网络漏洞扫描软件

    大家好!Cloudflare内部的轻量级网络漏洞扫描器--Flan Scan于此刻正式开源!Flan Scan是一种基于Nmap的扫描器,我们把这个知名流行的开源工具转换成一个漏洞扫描器,并提供很多新 ...

  2. nmap扫描ipv6端口_Flan Scan:Cloudflare开源的轻量级网络漏洞扫描程序

    日前,Cloudflare宣布开源其内部的轻型网络漏洞扫描工具Flan Scan.Flan Scan是一款基于Nmap打包的Python漏洞扫描程序.基于Nmap的开源强大,灵活性,Cloudflar ...

  3. 绿盟漏洞扫描_二十周年专题|绿盟极光,用专注惊艳了时光

    在安全圈久了,一定听说过绿盟极光漏洞扫描器--一款知名度很高的产品.在近 20 年的发展中,它曾被赋予了一系列标签-- 技术强.好用.团队强大.更新快等,它的市场认可度极高,用现在的话说这是一个爆款产 ...

  4. 网站漏洞扫描软件wrbscanner_用于渗透测试的10种漏洞扫描工具

    漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患. 漏洞扫描工具有助于检测安全漏洞.应用程序.操作系统.硬件和网络系统. 黑客在不停的寻找漏洞,并且利用它们谋取利益 ...

  5. 用于渗透测试的10种漏洞扫描工具

    漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患. 漏洞扫描工具有助于检测安全漏洞.应用程序.操作系统.硬件和网络系统. 黑客在不停的寻找漏洞,并且利用它们谋取利益 ...

  6. 【质量】镜像漏洞扫描工具Trivy原理和操作

    目录 Trivy工作原理 cve ID和CVE数据库 Trivy扫描镜像流程 快速入门 Trivy工作原理 cve ID和CVE数据库 个人理解: 当有人发现漏洞时,在社区提交漏洞,然后被cve 官方 ...

  7. EXP6 信息搜集与漏洞扫描

    1.实验有关问题 (1)哪些组织负责DNS,IP的管理. ICANN是一个集合了全球网络界商业.技术及学术各领域专家的非营利性国际组织,负责在全球范围内对互联网唯一标识符系统及其安全稳定的运营进行协调 ...

  8. Web漏洞扫描(三:Burp Suite的基本操作)

    任务二.Burp Suite基础Proxy功能: 2.1.在Kali虚拟机中打开Burp Suite工具并设置,打开"Proxy"选项卡,选中"Options" ...

  9. Web漏洞扫描(一:利用WVS进行漏洞扫描)

    任务一.利用WVS进行漏洞扫描 1.1.Acunetix WVS 的下载与安装: 1.1.1.WVS的安装(按照图中的指示执行): 1.1.2.勾选"Create a desktop sho ...

最新文章

  1. 中国电子学会图形化四级编程题:绳子算法
  2. win10安装配置gcc编译环境
  3. python读取excel表格-python xlrd读取excel(表格)详解
  4. 主数据、业务数据、控制数据
  5. css --- 清除浮动
  6. 实例43:python
  7. 江苏师范大学计算机全国排名,国内131所二本师范大学最新排名(按录取分数线)...
  8. 江西6地列入国家智慧城市试点 智慧城市啥模样专家来描绘
  9. 生物信息学 | GEO介绍与安装
  10. arcmap加载GPS定位终端数据
  11. [高效Mac] 多显示器快速切换鼠标焦点和移动窗口
  12. ionic4 监听事件
  13. 算法设计与分析: 3-4 多重幂计数问题
  14. java免费浏览器,Java swing实现简单的浏览器源码免费分享
  15. 从零开始学习网络数据包分析:科来抓包的入门教程
  16. java配置环境变量path(JAVA配置环境变量失败)
  17. 计算机应用有作业吗,计算机应用基础_作业1
  18. 用栈实现计算后缀表达式(0-9数值运算示例)
  19. C#程序设计实践课程设计之数字华容道
  20. uni app图片预览

热门文章

  1. 电子传真文档怎样加盖印章
  2. [Matlab]脚本实现Excel单元格内容首尾空格删除
  3. 影视影评类微信公众号图文排版有哪些技巧?
  4. 使用Android拨打电话功能
  5. windows11切换输入法的快捷键是什么?win11怎样修改输入法快捷键
  6. 【PyTorch】下载的预训练模型的保存位置(Windows)
  7. 居家办公小能手,分享提高工作效率的4款办公软件
  8. 新鲜事儿!只有AI作品的电影节;酷~AI纹身设计师;ChatGPT的接生婆RLHF;Wayve自动驾驶模型MILE… | ShowMeAI资讯日报
  9. 免费在线使用微软文字转语音工具(附详细转换步骤)
  10. 小学5年级奥数分数应用题及答案